加入收藏 | 设为首页 | 会员中心 | 我要投稿 云计算网_泰州站长网 (http://www.0523zz.com/)- 视觉智能、AI应用、CDN、行业物联网、智能数字人!
当前位置: 首页 > 服务器 > 安全 > 正文

5G新bug!用户隐私不再安全

发布时间:2022-07-01 15:17:08 所属栏目:安全 来源:互联网
导读:5G 网络正逐渐在世界各地的主要城市推行,对 5G网络体系结构的分析揭示了许多潜在的弱点,攻击者可以利用一系列网络攻击实现通过拒绝服务(DoS)攻击阻止用户的互联网接入、拦截数据流量、秘密监视用户的位置信息等,用户的隐私将不再安全。本文将简要介绍5G架
  5G 网络正逐渐在世界各地的主要城市推行,对 5G网络体系结构的分析揭示了许多潜在的弱点,攻击者可以利用一系列网络攻击实现通过拒绝服务(DoS)攻击阻止用户的互联网接入、拦截数据流量、秘密监视用户的位置信息等,用户的隐私将不再安全。本文将简要介绍5G架构标准下存在的一些安全隐患。
 
  01背景介绍
 
  5G 网络正逐渐在世界各地的主要城市推行,对5G网络体系结构的分析揭示了许多潜在的弱点,攻击者可以利用进行的一系列网络攻击, 包括拒绝服务 (DoS) 攻击阻止用户的互联网接入和拦截数据流量。总部位于伦敦的网络安全公司 Positive Technologies发布了一份新的“5G独立核心安全研究”。该公司于2020年6月发布了《LTE和5G网络2020 漏洞》报告,详细列出了LTE和5G协议的重大缺陷。
 
  025G是什么?
 
  第五代移动通信技术(5th generation wireless systems),简称5G。5G的性能目标是高数据速率、减少延迟、节省能源、降低成本、提高系统容量和大规模设备连接。
 
  与早期的 2G、3G 和 4G 移动网络一样,5G网络是数字信号蜂窝网络,在这种网络中,供应商覆盖的服务区域被划分为许多被称为蜂窝的小地理区域。表示声音和图像的模拟信号在手机中被数字化,由模数转换器转换并作为比特流传输。蜂窝中的所有5G无线设备通过无线电波与蜂窝中的本地天线阵和低功率自动收发器(发射机和接收机)进行通信。收发器从公共频率池分配频道,这些频道在地理上分离的蜂窝中可以重复使用。本地天线通过高宽光纤或无线回程连接与电话网络和互联网连接。与现有的手机一样,当用户从一个蜂窝移动到另一个蜂窝时,他们的移动设备将自动“切换”到新蜂窝中的频道。
 
 
  035G 的安全优势
 
  5G 提供的关键安全优势之一是免受stingray(“魔鬼鱼”系统:美国警用移动监测设备)监视和提供国际移动用户身份 (IMSI) 号码加密的保护。IMSI号码是每个SIM 卡都带有的用于识别蜂窝网络用户身份的唯一标识符。5G Core(5GC) 也更新协议栈使用传输控制协议 (TCP) 作为传输层协议的流控制传输协议 (SCTP)、HTTP / 2 代替直径对应用层安全协议, 和一个额外的 TLS 层加密所有的网络之间的通信功能。选择 standalone 或 non-standalone 模式部署取决于他们依赖 4G Envolved Core(EPC) 的核心技术,55G 移动网络是一个由多达 9个网络功 能 (NFs) 组成的框架,负责注册用户, 管理会议和用户概要文件, 存储用户数据, 用户 (问题或用户设备) 连接到互联网通过基站 (gNB)。但研究人员表示,正是这一技术堆栈有可能为攻击用户和运营商的网络打开大门,这些网络可以被用来实施中间人和DoS攻击。
 
  04DoS 和 MitM 攻击
 
  4.1 DoS 攻击
 
  拒绝服务 (DoS) 攻击是一种恶意尝试,旨在影响合法最终用户对目标系统(如网站或应用程序)的可用性。通常,攻击者会生成大量数据包或请求, 最终使目标系统不堪重负。在发生分布式拒绝服务 (DDoS) 攻击时,攻击者使用多个被破坏或受控的来源生成攻击。一般而言,DDoS攻击可按其攻击的开放系统互连 (OSI) 模型的层级进行隔离。攻击最常发生在网络层(第3层)、传输层(第4层)、表示层(第6层)和应用层(第7层)。在考虑抵御这些攻击的缓解技术时,将攻击分为基础设施层(第3层和第4层)和应用层(第 6层和第 7 层)。
 
 
  4.2 MitM 攻击
 
  中间人攻击(英语:Man-in-the-middle attack,缩写:MITM)在密码学和计算机安全领域中是指攻击者与通讯的两端分别创建独立的联系,并交换其所收到的数据,使通讯的两端认为他们正在通过一个私密的连接与对方直接对话,但事实上整个会话都被攻击者完全控制。在中间人攻击中,攻击者可以拦截通讯双方的通话并插入新的内容。在许多情况下这是很简单的(例如,在一个未加密的 Wi-Fi 无线接入点的接受范围内的中间人攻击者,可以将自己作为一个中间人插入这个网络)。一个中间人攻击能成功的前提条件是攻击者能将自己伪装成每一个参 与会话的终端,并且不被其他终端识破。中间人攻击是一个(缺乏)相互认证的攻击。大多数的加密协议都专门加入了一些特殊的认证方法以阻止中间人攻击。例如,SSL 协议可以验证参与通讯的一方或双方使用的证书是否是由权威的受信任的数字证书认证机构颁发,并且能执行双向身份认证。
 
  055G网络架构下的新漏洞
 
  系统架构的一个问题点是通过被称为包转发控制协议 (PFCP) 的协议,专门用于会话管理 (会话管理功能或 SMF) 的接口。一个坏参与者可以选择发送一个会话删除或修改请求 PFCP 包,导致 DoS 条件成立,从而,导致互联网访问中断 (CVSS
 
  评分 6.1),甚至拦截 web 流量 (CVSS 评分 8.3)。Positive Technologies还发现5 g 标准中管理网络存储库功能(NRF)存在问题,该功能允许在控制层面中注册和发现NFs , 需要注意的是, 对手可以在存储库中添加一个已经存在的网络功能为用户通过一个 NF 控制和访问用户数据 (CVSS 评分8.2)。在另一种情况下,NRF中缺乏授权可能被滥用,通过从存储中删除相应的 NF 配置文件取消关键组件的注册,从而导致对订阅者的服务丢失。

(编辑:云计算网_泰州站长网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!

    热点阅读